Współczesna Gospodarka

Wielkość: px
Rozpocząć pokaz od strony:

Download "Współczesna Gospodarka"

Transkrypt

1 Współczesna Gospodarka Contemporary Economy Vol. 2 Issue 1 (2011) Electronic Scientific Journal ISSN X HONEYPOT Streszczenie W artykule przedstawiono zasady ochrony sieci komputerowych za pomocą technologii honeypot. Honeypoty to systemy pułapek, które stanowią bardzo silną broń w rękach specjalistów od bezpieczeństwa informatycznego. Autor opisał rodzaje i koncepcje funkcjonowania honeypotów. Słowa kluczowe: bezpieczeństwo informacji, ochrona sieci komputerowej, funkcjonowanie honeypotów Wstęp Podczas Zimnej Wojny terminy honeypot i honeytrap określały metody szpiegowskie mające na celu przechwycenie, zlikwidowanie lub skompromitowanie wrogiego agenta przy wykorzystaniu przynęty. Pierwsze publiczne dokumenty, które opisują zasadę działania honeypotów w informatyce pojawiły się przed rokiem 1990 i można domniemywać, że ta technologia była już wcześniej rozwijana w ośrodkach wojskowych. Pierwsze honeypoty były kompletnymi systemami operacyjnymi i dopiero po roku 1997 zaczęły powstawać aplikacje pozwalające dodawać wirtualne pułapki do rzeczywistych sieci komputerowych i emulować poszczególne usługi. Honeypot jest trudną do klasyfikacji technologią. W odróżnieniu od znanych mechanizmów zabezpieczeń, takich jak: Intrusion Detection Systems mechanizm o charakterze detekcyjnym (identyfikowanie naruszeń bezpieczeństwa),

2 14 Intrusion Prevention Systems mechanizm o charakterze prewencyjnym (ograniczenie naruszeń bezpieczeństwa), Firewalle mechanizm o charakterze prewencyjnym (filtrowanie i zarządzanie ruchem), honeypot nie dotyczy konkretnego zagadnienia bezpieczeństwa. Na pojęcie honeypot nie należy patrzeć z punktu technologicznego, jest to pewnego rodzaju filozofia działania. Honeypot jest zasobem systemu informatycznego wystawionym celowo na działanie intruzów. Może to być odpowiednio przygotowany system operacyjny z udostępnionymi podatnymi usługami sieciowymi lub określony rekord w bazie danych (nie mający żadnego znaczenia z punktu widzenia działania systemu). Jeżeli zaobserwowana zostanie próba dostępu lub zapisu do wcześniej omówionego rekordu będzie to oznaczało, że ktoś (napastnik) próbuje uzyskać do niego dostęp i nie jest to działanie, w jakikolwiek sposób, uzasadnione. Każda próba dostępu do zasobu honeypota (rekordu w bazie danych) będzie działaniem intruza. Dalsza obserwacja tego typu działań dostarcza szereg informacji, które zbierane są w celu poznania motywów, metod i narzędzi napastnika. Przedstawiony przykład ilustruje, że wartość honeypotu nie jest uzależniona od technologii informatycznej lecz tworzy ją koncepcja zbudowana na styku interakcji intruza z udostępnionym zasobem. Z punktu widzenia koncepcji honeypotem może być dowolna jednostka informacji udostępniona świadomie. Innym przykładem mogą być dane uwierzytelniające (login i hasło) do specjalnie stworzonego do tego celu konta w środowisku sieciowym. Abstrahując od sposobu w jaki napastnik uzyskuje dostęp do celowo przygotowanego konta honeypotu będzie to działanie intruzyjne. Dzięki zgromadzonym informacjom o zachowaniu się intruza na podstawionym koncie możliwe staje się poznanie metod działania napastnika i identyfikacja jego motywów. Zebrane w ten sposób informacje stanowią punk wyjścia do budowy skutecznego systemu zabezpieczeń. Praktycznie nie jest możliwe uzyskanie tego typu wiedzy innym sposobem. Ponieważ honeypoty mogą przyjmować wiele form i zastosowań, w literaturze spotykamy wiele definicji tego pojęcia. Honeypot to dowolny zasób informatyczny, którego jedynym zadaniem jest bycie wykorzystanym poprzez napastnika w nieautoryzowany i nielegalny sposób. Honeypot jest zasobem systemu informatycznego, którego wartość kreowana jest poprzez nieautoryzowane lub niedozwolone wykorzystanie tego zasobu. Przedstawione dwie przykładowe definicje są bardzo szerokie. Tak więc honeypotem może być program, serwis webowy, baza danych, wybrany plik w systemie operacyjnym, itp. Wspólną cechą wszystkich honeypotów jest to, że nie posiadają żadnego wpływu na działanie systemów informatycznych, nie przechowują ważnych informacji, nie nawiązują z nikim połączeń i nie generują żadnych danych. Takie założenie pozawala stwierdzić, że nikt nie korzysta z nich w autoryzowany i świadomy sposób. Celem ich jest jedynie bierne oczekiwanie na atak, gdyż pozyskują informacje o napastniku. Honeypoty są więc pułapkami na włamywaczy, zasobami informatycznymi, które mają na celu zwabienie i schwytanie napastnika. Niektóre konfiguracje honeypotów pozwalają na inwigilowanie i szpiegowanie środowisk komputerowych włamywaczy, śledzenie ich działań, sposobu komunikacji i samych rozmów. Honeypoty pozwalają nie tylko na wykrywanie nowych, jeszcze nieznanych zagrożeń, podatności i metod łamania zabezpieczeń, lecz również rozwiązanie to umożliwia poznanie prze-

3 Honeypot 15 ciwnika, jego technik i narzędzi. Mogą odwracać uwagę intruza od ważnych zasobów informatycznych, dając czas na poinformowanie organów ścigania. Technologia honeypots jest doskonałym narzędziem wykorzystywanym przez specjalistów zajmujących się ochroną systemów informatycznych. Technologia ta pozwala poznać przeciwnika. W Internecie znajduje się już kilka dokumentów opisujących struktury cyberprzestępców. Wniknięcie w struktury przestępców komputerowych było możliwe dzięki technologii honeypot. 1. Klasyfikacja honeypotów Honeypoty możemy klasyfikować ze względu na sposób w jaki są zbudowane. Trzy podstawowe architektury to: Pułapki zbudowane na oprogramowaniu emulującym. Honeypoty symulują pracę jakiegoś zasobu informatycznego (komputera, sługi). Intruz nie ma dostępu do bazowego systemu, na którym działa oprogramowanie honeypota, a jedynie do funkcji przez niego oferowanych. Pułapki zbudowane w oparciu o rzeczywisty komputer. Koncepcja oparta na pojedynczym komputerze, który składa się z autentycznego systemu operacyjnego i realnie pracującego oprogramowania. Pułapki zbudowane w oparciu o rzeczywisty komputer, na którym pracuje jedna lub więcej wirtualnych maszyn. Są to systemy, które działają w obrębie wirtualnych komputerów. Wyróżniamy dwie podstawowe konfiguracje: systemy dedykowane (wszystkie elementy honeynet, honeypot, honeywell pracują pod kontrolą maszyny wirtualnej) oraz systemy hybrydowe (tylko wybrane elementy funkcjonują w wirtualnym środowisku). Tego typu rozwiązania pozwalają na dokładną analizę działań intruza, która może odbywać się nawet na poziomie poszczególnych rozkazów procesora. Z punktu widzenia funkcjonowania możemy wyróżnić dwie klasy honeypotów: Low interaction honeypot (systemy niskiego poziomu interakcji). Honeypoty o niskiej interakcji pozwalają na ograniczoną funkcjonalność i aktywność atakującego. High interaction honeypot (systemy wysokiego poziomu interakcji). Honeypoty wysokiej interakcji oferują szeroką funkcjonalność i pozwalają atakującemu na rozległe działania. Pojęcie interakcji związane jest z miarą aktywności i funkcjonalności, którą honeypot udostępnia atakującemu. Im większą interakcję umożliwia honeypot, tym więcej atakujący może robić, możliwe jest wtedy zgromadzenie większej ilości informacji o ataku. Im więcej możliwości pozostawia honeypot, tym większe jest ryzyko wykrycia pułapki. Honeypoty niskiego poziomu interakcji zazwyczaj nie są budowane na bazie pełnowartościowych systemów rzeczywistych, a jedynie przy użyciu programów, które emulują zasoby informatyczne. Atakujący, który łączy się z honeypotem niskiego poziomu interakcji, może nawiązać połączenie z wybraną usługą, np. serwerem FTP, otrzymać komunikat o rodzaju i wersji symulowanego serwera oraz przesłać do niego dane. Nigdy jednak nie zdoła zrobić niczego więcej niż to, na co pozwala honeypot. Nigdy nie uzyska dostępu do rzeczywistych systemów plików serwera, a co najważniejsze, nigdy nie rozpozna, że ma do czynienia z symulowaną usługą oraz, że wszystkie jego działania zostały zapisane w dzienniku zdarzeń wraz z jego adresem IP i dokładną datą.

4 16 Zaletą honeypotów niskiego poziomu jest łatwość implementacji, utrzymania i monitoringu. Honeypoty niskiej interakcji udostępniają tylko emulację prawdziwych usług i tym samym są ograniczone w zakresie możliwych do pozyskania danych. Ograniczony zakres interakcji ogranicza możliwe działania atakującego. W przypadku nieoczekiwanych i niespotykanych dotąd działań honeypot niskiej interakcji może sobie nie poradzić z poprawną interpretacją działań atakującego, prawidłową odpowiedzią i zalogowaniem nietypowej aktywności. Honeypoty tego typu najczęściej składają się z dedykowanego oprogramowania podejmującego jedynie zaprogramowane akcje. Zakres implementowanych akcji-interakcji jest ściśle uzależniony od funkcji, które zostały zaplanowane na poziomie logiki honeypota. Honeypoty wysokiego poziomu interakcji są rzeczywistymi systemami, które zapewniają usługi w oparciu o prawdziwe oprogramowanie. Atakujący ma do czynienia z kompletnym systemem informatycznym, na którym może realizować dowolne działania, nie wiedząc, że zainstalowane mechanizmy monitorujące pozwalają na obserwację i rejestrowanie jego działań. Dzięki pułapkom tego typu możemy poznać narzędzia napastnika, zidentyfikować nieznane podatności, dowiedzieć się co jest celem i motywem ataku. Systemy wysokiego poziomu interakcji są trudne w zarządzaniu ponieważ wymagają dużej wiedzy i stałej kontroli. Zawsze istnieje niebezpieczeństwo, że doświadczony napastnik złamie zabezpieczenia i przejmie kontrolę nad pułapką. Przejęty honeypot może posłużyć do ataku na inne systemy. Konieczne jest znalezienie kompromisu pomiędzy funkcjonalnością, możliwościami jakie udostępnia się atakującym, a poziomem bezpieczeństwa. Zwiększająć ryzyko przejęcia honeypotu zwiększamy ilość danych o ataku, które możliwe będą do zarejestrowania. Tablica 1. Zestawienie własności honeypotów Low interaction honeypot prosta budowa, nieskomplikowana instalacja, łatwe w zarządzaniu, zminimalizowany poziom ryzyka, emulowane usługi ograniczają działania atakującego, pozyskują ograniczony zakres informacji ograniczony funkcjonalnością emulowanych usług, nie pozwalają na identyfikację nowych form ataków. Źródło: opracowanie własne. High interaction honeypot złożona budowa, skomplikowana instalacja, trudne w zarządzaniu, zwiększony poziom ryzyka, udostępniony jest rzeczywisty system z zasobami możliwymi do przejęcia, pozyskują nieograniczony zakres informacji, atakujący działa na rzeczywistych zasobach informatycznych, pozwalają na identyfikację nowych form ataków i rozpoznanie celu i motywów. W literaturze możemy spotkać również klasyfikację honeypotów ze względu na ich przeznaczenie. Wyróżniamy następujące rodzaje: Productin honeypots - systemy produkcyjne. Typowe rozwiązanie defensywne, informacje pozyskane za ich pomocą służą do ochrony zasobów informatycznych organizacji. Honeypoty produkcyjne zwiększają bezpieczeństwo i pomagają zmniejszyć ryzyko związane z za-

5 Honeypot 17 grożeniami. Stosowane rozwiązania są proste i łatwe w zarządzaniu. Pozwalają monitorować metody ataków i poznawać błędy w oprogramowaniu. Research honeypots systemy badawcze. Zasadniczym celem jest zbieranie informacji o intruzach, śledzenie aktualnych zagrożeń i doskonalenie obrony przed nimi. Honeypoty badawcze umożliwiają przejęcie systemu oraz dają możliwość korzystania z opanowanych zasobów. Przyjęta strategia pozwala na zdobycie bardzo dużo ciekawych informacji. Czasami zdarza się, że napastnik wykorzystuje przejęty zasób do wymiany informacji z przyjaciółmi, wymiany narzędzi wykorzystywanych w atakach. Wówczas mamy możliwość poznania najnowszych podatności i technik penetracji systemów informatycznych. Wiedza taka pozwala doskonalić zabezpieczenia systemów informatycznych oraz podnosić ich bezpieczeństwo. 2. Zalety i wady honeypotów Systemy oparte na koncepcji honeypot mają swoje zalety i wady które decydują o możliwości ich wykorzystania. Omówimy w pierwszej kolejności zalety. Honeypoty gromadzą mała ilość informacji, przy czym zawsze są to informacje wartościowe. Każde połączenie nawiązane z honeypotem, każda próba logowania lub inna forma komunikacji prawdopodobnie jest celowym działaniem kogoś, kto jest w jakiś sposób zainteresowany atakiem. Legalny użytkownik systemu nie wie o istnieniu honeypotu i jego interakcja z honeypotem jest mało prawdopodobna. Pozwala to ograniczyć występowanie fałszywych alarmów i sytuacji, w której prawdziwy atak nie zostanie wykryty. Dzięki założeniu, że honeypoty nie działają w oparciu o bazy znanych ataków, istnieje możliwość identyfikowania nierozpoznanych, przez inne technologie, zagrożeń i nowych form niepożądanej ingerencji w systemy informatyczne. Honeypoty nie opierają swego działania na metodach heurystycznych. Wszystko to co rejestruje honeypot jest podejrzane i może nosić znamiona ataku. Dzięki temu honeypot może wykrywać nowe techniki ataku lub rozpoznawać nowe exploita wykorzystujące nieznaną podatność. Tradycyjne systemy ochrony IDS/IPS są mało skuteczne, jeżeli atak przeprowadzany jest kanałem zaszyfrowanym, ponieważ nie mają możliwości dotarcia do przesyłanej informacji. Większość z nich nie sprawdza się również w środowisku protokołu IPv6. Tych wad nie posiadają systemy oparte na technologii honeypots, ponieważ nie muszą przetwarzać wszystkich danych przesyłanych w sieci i mają dostęp do jawnej postaci informacji, która jest do nich adresowana. Systemy honeypots nie wymagają dużych nakładów finansowych, przetwarzają relatywnie małe ilości informacji, więc wymagają stosunkowo małych zasobów sprzętowych. Technologia honeypot posiada także wady. Honeypoty nie rozpoznają ataku skierowanego na inne zasoby informatyczne, znajdujące się w organizacji, który przeprowadzony został z pominięciem honeypotów. Ograniczone pole widzenia honeypotów może być przyczyną nie dostrzeżenia i pominięcia niektórych ataków. Honeypoty wymagają zaawansowanej wiedzy. Wprowadzenie do ochrony sieci komputerowej niewłaściwie skonfigurowanego honeypota jest związane z ryzykiem, że zostanie on przejęty przez atakującego i wykorzystany do inwigilacji organizacji lub atakowania innych komputerów w systemie informatycznym.

6 18 3. Oprogramowanie Specter jako przykład systemu honeypot Narzędziem, które umożliwia budowę honeypotu jest oprogramowanie Specter działające pod kontrolą systemu rodziny Windows. Instalacja oraz konfiguracja tego honeypota nie wymaga zaawansowanej wiedzy i zajmuje kilka minut. Prostota jego obsługi związana jest z ograniczonymi możliwościami w stosunku do drogich i rozbudowanych systemów. Do zainstalowania oprogramowania wymagany jest oddzielny, dedykowany komputer. Rysunek 1. Panel kontrolny oprogramowania Specter Źródło: opracowanie własne na podstawie System Specter otworzy na komputerze 14 portów, 7 z mich będzie prostymi pułapkami, które zerwą połączenie zaraz po jakiejkolwiek próbie nawiązania z nimi kontaktu. Wszystkie próby połączenia będą rejestrowane, a adresy IP zapisane w dzienniku zdarzeń. Pozostałe porty mogą emulować następujące zasoby: DNS, IMAP4, SUN-RPC, SSH, SUB-7, BOK2,

7 Honeypot 19 dowolny wybrany port FTP, TELNET, SMTP, FINGER, http, NETBUS, POP3. Stopień emulacji poszczególny usług jest regulowany. W przypadku FTP możemy zezwolić intruzowi na zalogowanie się jako anonimowy użytkownik i pobranie pliku z hasłami. Pobrany przez niego plik jest oczywiście nieprawdziwy. W przypadku SMTP możemy emulować zabezpieczony system pocztowy, umożliwi to nam namierzenie osób poszukujących w naszej sieci serwerów służących do rozsyłania spamu. Możemy także skonfigurować Spectera w taki sposób, aby emulował system operacyjny. Lista systemów operacyjnych emulowanych przez Spectera: Windows 98, Windows NT, Windows 2000, Windows XP, Linux, Solaris, Tru64, NeXTStep, Irix, Unisys Unix, AIX, MacOS, MacOS X, FreeBSD. Funkcja intelligence gathering polega to na tym, że w trakcie kiedy intruz łączy się z honeypotem, Specter w tym samym czasie stara się zdobyć nieco więcej informacji o atakującym komputerze: skanuje jego porty, sprawdza usługę finger, robi traceroute itp. Wiedza taka może okazać się później ogromnie przydatna podczas namierzania sprawcy. Funkcji tej należy używać z rozwagą, gdyż dzięki niej intruz może zorientować się, że jest skanowany i próbować zacierać za sobą ślady. Oprogramowanie Specter oprócz standardowych logów może wysyłać maile z informacjami o trwającym ataku oraz przesyłać krótkie komunikaty na telefon komórkowy o zaistniałym zdarzeniu. 4. Przykładowa analiza wykorzystania honeypotów w systemie informatycznym Rysunek 2 przedstawia przykładową sieć komputerową, w której zainstalowano trzy honeypoty. W sieci występuje podział na dwie części:

8 20 strefa zdemilitaryzowana DMZ, strefa wewnętrzna. W strefie DMZ znajdują się dwa serwery świadczące usługi WWW i poczty elektronicznej. Serwery te, ze względu na pełnione funkcje, muszą być dostępne z Internetu i przez to narażone są na ataki bardziej niż pozostałe elementy sieci komputerowej. W sieci wewnętrznej są zlokalizowane stacje robocze oraz serwer bazy danych. Obie części sieci komputerowej połączone są za pomocą rutera wyposażonego w funkcję filtrowania pakietów. Konfiguracja rutera zezwala na realizację połączeń inicjowanych z Internetu do serwerów w strefie zdemilitaryzowanej oraz komputerów w sieci wewnętrznej do Internetu. Jednocześnie blokuje się połączenia z Internetu lub serwerów w strefie DMZ ze stacjami roboczymi oraz serwerem baz danych. Internet Strefa DNZ Router Server www Server poczty Honeypot A Router Workstation Workstation Honeypot B Strefa wewntrzna Server bazy danych Honeypot C Źródło: opracowanie własne. Rysunek 2. Honeypoty w systemie informatycznym

9 Honeypot 21 W systemie informatycznym zainstalowano trzy honeypoty: Honeypot A jest zainstalowany w strefie zdemilitaryzowanej, a jego konfiguracja zbliżona jest do konfiguracji serwera poczty i serwera usług WWW (zgodność systemów operacyjnych). Honeypot B jest częścią sieci wewnętrznej i został zbudowany w oparciu o oprogramowanie stacji roboczej (workstation). Honeypot C znajduje się w wydzielonej strefie i jest wyposażony w identyczne oprogramowanie systemowe i bazodanowe, jak znajdujący się obok serwer bazy danych. Żaden z honeypotów nie zawiera danych, które mogłyby być wartościowe dla organizacji i których modyfikacja lub ujawnienie mogłoby spowodować straty. Honeypoty nie są wykorzystywane przez użytkowników i komputery w sieci. Analogicznie honypoty nie generują w sieci żadnego ruchu. Nikt oprócz kierownictwa i administratora sieci nie powinien wiedzieć, że znajdują się one w systemie informatycznym. Zatem nikt nie powinien korzystać z ich usług i nikt nie powinien nawiązywać z nimi połączeń. Rozważmy następujące scenariusze: Z honeypotem A nawiązano połączenie z Internetu. Świadczy to o próbie włamania z zewnątrz do sieci. Warto przejrzeć adres IP, z którego podejrzane pakiety są wysyłane, sprawdzić czy namierzony adres IP nie łączył się serwerem www i serwerem poczty. Podejrzany adres IP należy oznaczyć jako potencjalnego intruza i obserwować wszystkie jego działania. Połączenia z honeypotem A mogą informować o skanowaniu strefy zdemilitaryzowanej, w celu wykrycia znajdujących się w niej maszyn. Po skanowaniu może nastąpić próba wykorzystania podatności i przełamania zabezpieczeń. Z honeypotem A, B lub C są nawiązywane połączenia z sieci wewnętrznej. Pracownik próbuje uzyskać dostęp do pozostałych systemów lub jego komputer został przejęty przez hakera. Należy rozważyć funkcjonowanie złośliwego oprogramowania (robaka internetowego). Należy niezwłocznie odłączyć podejrzany komputer, zbadać przyczynę zaistniałej sytuacji i podjąć działania prewencyjne. Połączenia są nawiązywane ze wszystkich honeypotów do Internetu i komputerów w sieci wewnętrznej. Honeypoty zostały zaatakowane i intruz prawdopodobnie próbuje je wykorzystać do innych nielegalnych działań. Niepokojące jest to, że atak się powiódł i intruz działa dalej w naszej sieci komputerowej. Mamy do czynienia z publicznie nieznaną podatnością. Dzięki temu, że posiadamy dokładny zapis przebiegu włamania, w postaci zarejestrowanego ruchu sieciowego oraz znamy polecenia przesyłane przez napastnika do naszych komputerów, jesteśmy w stanie tę podatność zidentyfikować. Taka wiedza pozwala na opracowanie odpowiedniego zabezpieczenia i ochronę naszej sieci. Zakończenie W odniesieniu do informatyki i bezpieczeństwa honeypot to dowolny zasób informatyczny, którego zadaniem jest bycie wykorzystanym przez napastnika w nieautoryzowany i nielegalny sposób. Pojęcie honeypot należy analizować mając na uwadze jego zastosowanie i kontekst, w którym jest on wykorzystywany. Rozwiązania technologiczne w tym przypadku są rzeczą wtórną. O wartości honeypota nie stanowi technologia, a jedynie sposób działania intruzów, ich interakcja z pułapką.

10 22 W zależności od zastosowanego rozwiązania honeypoty mogą wykorzystywać szereg rodzajów mechanizmów o charakterze: prewencyjnym, detekcyjnym, reakcyjnym, informacyjnym. Koncepcja honeypota zakłada gromadzenie informacji do wnikliwej analizy wykrytych incydentów. System honeypotów pozwala na poznanie nie tylko technicznej strony ataku, ale również umożliwia rozpoznanie motywów działania sprawcy ataku. Można się dowiedzieć, w jaki sposób napastnik wykorzystuje zdobyte komputery, jakich informacji szuka oraz dlaczego zaatakował. Literatura 1. Horton M., Mugge C., Bezpieczeństwo sieci, notes antyhakera, Wydawnictwo Translator, Warszawa Lukatsky A., Wykrywanie włamań i aktywna ochrona danych, Wydawnictwo Helion, Gliwice Piotrowski M., Królicza nora. Ochrona sieci komputerowych za pomocą technologii honeypot, Wydawnictwo PWN SA, Warszawa Sklyarov I., Hakerskie łamigłówki, Wydawnictwo Helion, Gliwice Wesley J. Noonon, Ochrona infrastruktury sieciowej, Wydawnictwo Edition, Kraków HONEYPOT Summary In the article, the principles of computer network protection using the honeypot technology were presented. Honeypots are systems of traps, which are a powerful weapon in the hands of IT security specialists. The author described types and concepts of operation of honeypots. Keywords: information security, computer network protection, honeypot working dr Uniwersytet Gdański Wydział Ekonomiczny Instytut Transportu i Handlu Morskiegoul. Armii Krajowej 119/121, Sopot krol@panda.bg.univ.gda.pl

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3 Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2 Stan faktyczny

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Honeypot - Druga linia obrony?

Honeypot - Druga linia obrony? Bezpiecze ństwo systemów komputerowych. Temat seminarium: Honeypot Druga linia obrony? Autor: Tomasz Nazdrowicz Honeypot - Druga linia obrony? 1 Kiedy się idzie po miód z balonikiem, to trzeba się starać,

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

wizualizacja oraz monitorowanie urządzeń sieciowych,

wizualizacja oraz monitorowanie urządzeń sieciowych, Agent 00nV w służbie administratora sieci Jakub Kralka, Product Manager Axence Licencja na zarządzanie (infrastrukturą IT) Ian Fleming napisał w swoim życiu kilkanaście powieści o najbardziej znanym agencie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

0. Stanowisko laboratoryjne

0. Stanowisko laboratoryjne Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Rejestracja użytkownika Bentley Często zadawane pytania techniczne Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo